能力值:
( LV2,RANK:10 )
|
-
-
2 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
用DeDe,在Click上设断,但本程序有Anti-Debug技术
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
谢谢楼上,现在就在密码框周围转来转去.就是搞不定~
另外还发现这个EXE=友益文书软件+一些数据
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
找到个关键点:00495000
这里能看到密码.但搞不定.改哪里都不行.再打开就会异常退出
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
说难也不难,主要是anti,进前面的call就出来了密码了
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
这是看到需要密码的内容的效果
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
没看懂~~~~还得多学
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
下断于00495006处
忽略所有异常
shift+F9 若干次来到00495006处
你可在寄存器EDX里看到注册号!
附件里是:内存注册机+原软件
00494FC7 |. 80BB 15820200>cmp byte ptr ds:[ebx+28215], 0C7
00494FCE |. 76 22 jbe short 00494FF2
00494FD0 |. 8D45 FC lea eax, dword ptr ss:[ebp-4] ; 我输入的假号
00494FD3 |. 50 push eax
00494FD4 |. 8D55 B8 lea edx, dword ptr ss:[ebp-48]
00494FD7 |. 8B83 04850200 mov eax, dword ptr ds:[ebx+28504] ; 机器码
00494FDD |. E8 3638F7FF call 00408818
00494FE2 |. 8B4D B8 mov ecx, dword ptr ss:[ebp-48]
00494FE5 |. 8B93 E4840200 mov edx, dword ptr ds:[ebx+284E4]
00494FEB |. 8BC3 mov eax, ebx
00494FED |. E8 B6010000 call 004951A8
00494FF2 |> 8D55 B4 lea edx, dword ptr ss:[ebp-4C]
00494FF5 |. 8B83 98030000 mov eax, dword ptr ds:[ebx+398]
00494FFB |. E8 B8A9F9FF call 0042F9B8
00495000 |. 8B45 B4 mov eax, dword ptr ss:[ebp-4C] ; [COLOR="red"]eax is addr of 我输入的注册码[/COLOR]
00495003 |. 8B55 FC mov edx, dword ptr ss:[ebp-4] ; [COLOR="red"]edx is addr of 真正的注册码[/COLOR]
00495006 |. E8 7DEEF6FF call 00403E88 ; [COLOR="Red"]比较我输入的注册码和软件真正的注册码是否相同[/COLOR]
[COLOR="Red"]0049500B |. 75 22 jnz short 0049502F ; <=====关键跳[/COLOR]
0049500D |. 33C0 xor eax, eax
0049500F |. 8983 10850200 mov dword ptr ds:[ebx+28510], eax
00495015 |. 6A 00 push 0
00495017 |. B9 F4504900 mov ecx, 004950F4 ; 提示
0049501C |. BA 7C514900 mov edx, 0049517C ; 现在可阅读全部目录了!
00495021 |. A1 800A4A00 mov eax, dword ptr ds:[4A0A80]
00495026 |. 8B00 mov eax, dword ptr ds:[eax]
00495028 |. E8 C38EFBFF call 0044DEF0
0049502D |. EB 18 jmp short 00495047
0049502F |> 6A 00 push 0
00495031 |. B9 F4504900 mov ecx, 004950F4 ; 提示
00495036 |. BA 94514900 mov edx, 00495194 ; 阅读文书密码错误!
0049503B |. A1 800A4A00 mov eax, dword ptr ds:[4A0A80]
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
你的关键跳上面的第一个call要F7跟进去的
也就是00495006 call 00403E88这里要F7跟进
|
能力值:
( LV4,RANK:50 )
|
-
-
11 楼
你好,你所提到的这个call只是一个实现strcmp()功能的函数
还不是生成注册码的算法函数!
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
谢谢大家的关注,本来目的是希望让大家指点下,自己独立完成。
工具不熟,拿来别人现成的工具直接用的,也没怎么看帮助和教程,各方面基础也不是很牢,汇编是国庆8天突击出来的,两看前看过一些就放下了;学过C、vb,C++和WINDOWS一直在学。
昨天晚上到3点才找到出现注册码的位置,用的都是笨方法。
今天先不看大家回的具体内容,争取爆破掉(先从爆破学起吧),算是自己的一个hello crack!吧。
感觉破解只适合编程老手,新手遇到复杂点的就乱了阵脚,因为有丰富经验的才知道断哪些API函数,windows via c++里HOOK API那章中作者举的那个什么公司的实际例子就说明了这点。
再次感谢大家。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
问一下你这个做gif图片的工具是什么?
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
ggg.rar
很小的一个软件,不知道名字.发上来了
未注册版嘿嘿.
又有个能拿来练习的东东了
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
我也找到那位置
各位能看出这软件的算法吗
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
这帖子不错 练手还可以下软件 哈哈
这密码变态符号都使上了
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
想来想去,还是先把破解放一放了,觉得自己缺少软件经验,学破解可能会事倍功半。不过很喜欢OLYDBG调试技术。
谢谢大家
不过这个帖子偶还想留着
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
试一下看....
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
如9楼所说...可以找到...
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
好像是GGG 制作的gif
|
能力值:
( LV3,RANK:20 )
|
-
-
22 楼
收下学习一下。。。
|
|
|